首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
采用PB实现MIS系统中的多用户权限管理   总被引:1,自引:0,他引:1  
文章通过实例阐述了如何在PB中实现用户程序到菜单级权限的设置和管理.其方便之处在于管理员在设置用户权限时所见的菜单与用户所用的菜单一致,用户有那些权限一目了然.  相似文献   

2.
结合一个石油化工管理系统实例提出了一种基于Delphi的通用大型MIS权限设置的策略,并给出了按模块和用户角色的设置用户权限的具体方法。  相似文献   

3.
在网络服务器的应用管理中,经常要对用户及用户的宿主目录权限进行设置.权限分配不仅复杂,而且在多用户状态下是一个非常烦琐的工作.给出一种在Visual Basic中利用网络操作系统管理命令进行集成环境下的批量设置方法.  相似文献   

4.
在Web系统开发中,针对不同的业务功能及复杂权限的设置,需要重新编写权限控制代码,造成重复设计、开发的问题.基于RBAC模型,提出了采用Ajax技术实现一种通用的权限管理模块,使用此模块,无需编制代码,只需根据不同的系统需求由管理员设置相关的角色、用户和权限即可.该方案实现了权限控制和业务的分离,可以很方便地在其他Web系统中使用.  相似文献   

5.
文章提出了一种新的基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),定义了角色的共有权限、基于层次控制的角色影子权限以及用户的私有业务约束;该模型比传统的RBAC或其修正模型具有更高的灵活性和更广的适用性,解决了角色与用户之间共性与个性的矛盾,既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理与实现方法;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。  相似文献   

6.
根据用户权限的不同,让用户使用不同的菜单功能,在程序中自动根据系统管理员的设置,让不同用户自动显示可用菜单。在DELPHI中,收集菜单功能,由系统管理员进行设置,用户登录时根据分配的功能使用菜单。  相似文献   

7.
二维权限设置在道路运输管理系统中的实现   总被引:1,自引:0,他引:1  
权限设置是MIS系统安全核心组成部分.常规的授权方式是基于角色和用户进行授权,能够实现一维权限管理.针对用户和进行授权,工作量巨大,在对大型企事业单位多层次管理时几乎不能实现;针对角色进行授权,工作量虽有减轻,但会出现权责不明和数据操作权限混淆的情况.作者介绍了二维权限设置的模型,以及实现方式,提出了一种基于二维的权限管理,其核心思想是机构和用户的自维护,该方式既考虑到了减少系统管理员的工作量,又兼顾了数据操作的安全性和系统最高管理员的唯一性.这一管理模式,正广泛运用于重庆市道路运输管理系统,经过重庆市42个运输管理部门使用证明效果良好.  相似文献   

8.
EXCEL虽然能够设置密码,但并不能够限制用户的使用,本文利用VBA的强大开发功能,通过设置用户界面和权限分配,实现了EXCEL的授权使用。  相似文献   

9.
使用J2EE编程技术,利用基于角色的权限设置方法和Applet网络图形编辑器,设计中学教学辅助平台。该平台解决了用户权限设置及专业公式、特殊符号和专业图形入库等问题,具有学生自主浏览学习、教师管理教学资料、师生教学交流互动、系统管理等功能,能实现中学网络化辅助教学。  相似文献   

10.
基于Web的信息系统的用户权限设置策略   总被引:1,自引:0,他引:1  
讨论基于Web的信息系统的特点 ,结合基于角色的访问控制技术 ,提出了一种适合企业管理特点的用户权限设置策略 ,最后给出了应用实例 .  相似文献   

11.
基于超图聚类的用户行为模式挖掘   总被引:3,自引:1,他引:2  
为解决代理服务器端用户行为日志的高维特征,提出一种基于超图模型的Web会话聚类方法。该方法利用页面归约和隐含在会话中的时间等统计信息描述会话,并在此基础上利用基于关联规则的超图对用户会话进行聚类,可以在较高层次上发现代理服务器端的用户行为模式。实验结果表明,该方法可以在大型的代理日志文件集中挖掘出有意义的用户行为模式,有效揭示用户的行为规律。  相似文献   

12.
基于神经网络的Internet导航   总被引:1,自引:0,他引:1  
为迅速准确地在Internet中获取所需信息,且不致于迷航,通过对Internet导航的分析,在采用分级结构方法和簇分析相结合的基础上,提出了一种形成单层神经网络形式的概念空间,利用Hopfield 神经网络算法的联想功能,通过跟踪用户的浏览行为,对用户浏览进行导航.实验证明,这种导航方法能够大大提高用户的浏览效率.  相似文献   

13.
网络信息过滤中的固定文章集表达方法   总被引:11,自引:0,他引:11  
为解决在信息过滤(inform ation filtering)中表达用户的信息需求困难的问题,提出了一种新方法——固定文章集法(fixed docum entset, F D S)。在这种方法中,用户可以通过评价一些专门选择的文章来表达自己的信息需求。这避免了用户选择关键词的困难,扩大了用户信息需求表达的空间,同时可以应用于处理多语种信息过滤和社会化过滤问题。选择固定文章集使用选择文章基因法(selectdocum ent'sgene, S D G),实验证明, S D G 的性能较其它方法有明显优势  相似文献   

14.
基于模糊集和粗糙集理论,给出常用的几种不确定知识的相似度量方法,并应用于信息检索系统中。建立了更符合用户信息需求的模糊相关检索模型。利用粗糙集的等价关系(近似关系)表示用户查询兴趣特征,并通过不精确的分类知识方法进行知识库中用户兴趣分类。  相似文献   

15.
为使用户在手持设备上提取用户兴趣是重要基础,提出一种基于用户隐式反馈的方法。该方法从网页中提取兴趣块(用户感兴趣的网页内容),假设用户的浏览行为如在块上的停留时间、滚动次数、滚动速度、进入链接的次数等与用户是否对块感兴趣相关。从手持设备上的浏览行为中提取了34种隐式反馈特征,通过分析18个用户在608个网页的9474个块上的浏览行为,验证了其中29种特征与兴趣块的相关性,并且这种相关性能用于跨用户、跨网站的兴趣块提取。该文的研究成果可用于建立个性化的用户偏好模型,应用在手持设备上的自适应网页浏览中。  相似文献   

16.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

17.
本文介绍了一种实用的分布式系统中用户管理的设计方法。采用TCP/IP协议的TCP套接口方式实现网络通信,从而对用户的建立、删除、注册等进行灵活、高效的管理,并有效地保证了分布式系统中各用户访问各自文件的安全性和可靠性。  相似文献   

18.
研究既保证产品形式具有创造性,又能够完整而准确表达用户需求的设计方法,建立了一个能够实时地将用户的语言需求转化为产品原型的自动设计系统.采用步枪作为研究实例,以参加过军训的大学生作为模拟用户,用模糊集及语意差异理论评价用户需求与产品的特征及其各个备选方案的关系,利用模糊层次分析法推理出能够满足用户需求的产品形式.该方法也可以应用到其它的产品形式设计中.  相似文献   

19.
结合Web用户浏览行为的特点,提出了一种基于路径的Web页面相似度聚类算法,使用用户的浏览行为描述和用户对页面的访问次数建立Web站点的访问矩阵,并在此基础上对站点进行URL用户聚类。最后,使用标准数据集进行了试验,证明基于此种相似度计算方法的URL聚类算法对Web用户聚类是有效的。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号